il pane e le rose

Font:

Posizione: Home > Archivio notizie > Imperialismo e guerra    (Visualizza la Mappa del sito )

Il tour dei Nobel per la pace

Il tour dei Nobel per la pace

(20 Novembre 2011) Enzo Apicell
Obama, premio Nobel per la Pace, dichiara di “non escludere un attacco militare all'Iran”. Shimon Peres, premio Nobel per la Pace, afferma: “L'attacco all'Iran è sempre più vicino”.

Tutte le vignette di Enzo Apicell

costruiamo un arete redazionale per il pane e le rose Libera TV

SITI WEB
(Iran. Il prossimo obiettivo della guerra imperialista?")

Stuxnet: per usa boomerang in versione cibernetica

Il distruttivo virus creato per sabotare gli impianti nucleari iraniani potrebbe ritorcersi contro i suoi ideatori. Gli Stati Uniti rivelano i loro timori di fronte ad una guerra parallela

(14 Marzo 2012)

anteprima dell'articolo originale pubblicato in nena-news.globalist.it

Stuxnet: per usa boomerang in versione cibernetica

foto: nena-news.globalist.it

ELEONORA VIO

Roma, 14 Marzo 2012, Nena News- Americani tremate: Stuxnet è tornato. Se ricordate quel simpatico virus tanto abile da mandare in tilt centinaia di centrifughe nella base nucleare iraniana di Natanz, non potrete aver scordato che dietro all’articolato progetto risiedevano le menti congiunte – e abili quanto mai nel negare l’evidenza – di Israele e Stati Uniti.

Il tempo di strofinarsi le mani e godere per i malanni altrui sembra essere però volto al termine. Gli Stati Uniti, per bocca dell’ex capo della Commissione dei Servizi Segreti Michael Hayden, fanno trapelare le loro insicurezze. “Soffriremo un catastrofico attacco cibernetico,” Hayden afferma durante una puntata di ’60 Minutes’ andata in onda su CBS News. “L’orologio sta scoccando gli ultimi rintocchi.”

La paranoia è di casa tra statunitensi e israeliani. Entrambi sono quanto mai abili nel calarsi nei panni delle impaurite vittime di fantasiose teorie cospiratorie e il mondo è lì pronto ad ascoltarli in docile silenzio.

A conferma dello stato confusionale in cui gravita l’orbita statunitense, Hayden afferma che, “Questa (di Stuxnet) è stata una buona idea, ok? Ma devo ammettere che è stata anche una grande idea. Il resto del mondo ci osserva e pensa, ‘Chiaramente qualcuno ha legittimato questo tipo di attività come accettabile a livello internazionale.’ L’intero mondo è lì che ci guarda.”

Se è impossibile stabilire la veridicità di certi proclami, come quello già citato di Hayden o quello pronunciato dal Segretario della Difesa Leon Panetta che si spinge fino a ipotizzare una novella Pearl Harbour in versione cibernetica, un fondo di verità potrebbe celarsi dietro il timore che la macchina innescata si ritorca contro gli stessi artefici. Non è da escludere infatti la possibilità che l’attacco alle centrifughe iraniane dia legittimità ad una nuova forma di guerra industriale con gli Stati Uniti come primo bersaglio.

Facciamo un passo indietro e ripercorriamo velocemente i momenti salienti dell’intricata e avvincente storia del virus di nome Stuxnet.

Correva il giugno 2010, quando una piccola compagnia informatica bielorussa fu informata del malfunzionamento di un suo software da un partner iraniano e procedette ad isolare e studiare il problema. Di lì a un mese un campione di Stuxnet fu analizzato da un gruppo di brillanti menti informatiche e attirò l’attenzione di Liam O Murchu, il manager della più grande compagnia di antivirus al mondo, Symantec.

O Murchu portò alla luce un dato fondamentale per comprendere il funzionamento di questo virus. Stuxnet opera correttamente, e distruttivamente, solo in presenza di una speciale configurazione di sistemi informatici situata nelle sole piante centrifughe nucleari. Tale singolare intuizione è stata alla base di una seconda allarmante scoperta: i responsabili dell’attacco avevano un obiettivo ben preciso – distruggere le centrali nucleari iraniane – e miravano a quello e a null’altro.

Quando alla fine del 2009 gli ispettori internazionali si recarono a Natanz, Iran, per valutare la regolarità delle centrali iraniane, appuntarono la mancanza di 984 macchinari tra quelli operanti l’estate precedente. A dimostrazione dell’esattezza della tesi di O Murchu, 984 era il numero esatto di bersagli da colpire secondo il piano che si legge in una piccola sezione del codice Stuxnet preso in esame.

Chi avrebbe i mezzi e gli interessi per indebolire, destabilizzare o annientare la crescente potenza nucleare iraniana senza dover addurre prova del suo operato e della reale pericolosità dell’avversario?

Anni prima che il verme si insinuasse nelle basi nucleari iraniane e da lì si spostasse verso i lidi asiatici, nei centri direzionali di Washington DC le alte sfere di potere erano allarmate al pensiero della vulnerabilità intrinseca a un sistema, quello statunitense, interamente gestito da milioni e milioni di marchingegni elettronici. In Medio Oriente, per contro, l’isolato alleato israeliano era impaziente di zittire in modo definitivo l’ingombrante e minacciosa presenza iraniana.

Ecco che allora, secondo ciò che è filtrato da alcune fonti statunitensi, di là della spessa cortina di filo spinato di Dimona, nel deserto israeliano del Negev, videro la luce centrifughe nucleari in tutto simili a quelle iraniane. “Il motivo per cui il verme è stato così effettivo,” spiffera un tecnico americano dell’intelligence nucleare a posteriori, “è che gli israeliani hanno avuto modo di testarlo prima.”

Difficile da spiegare allora il perchè, se americani e israeliani possiedono una carta così potente e risolutiva tra le mani, ancora si nascondano dietro la paranoica convinzione che il futuro sia in tutto simile ad una bomba ad orologeria.

A chiarire qualche dubbio è Mc Gurk, l’ex capo del Dipartimento Nazionale di Sicurezza Cibernetica degli Stati Uniti, il quale spiega come Stuxnet non si sarebbe mai dovuto innescare. “Adesso che hanno aperto la scatola e svelato l’immensa capacità, non si può più tornare indietro,” afferma con tono fatalistico.

“Ognuno che guardi attentamente a un virus Stuxnet, può costruirne uno identico,” aggiunge il portavoce della comunità di esperti nucleari Langer. Lui e i suoi svelano la doppia faccia di un verme che, se ampiamente distruttivo, è basato su una sequenza di codici piuttosto semplice anche per un hacker alle prime armi.

Il virus Stuxnet è il primo esempio di come un attacco cibernetico possa causare danni fisici irreversibili a strutture industriali. In virtù delle considerazioni di tipo tecnico menzionate, le autorità statunitensi, sotto l’occhio del mirino per il peso globale che ricoprono e le politiche non sempre irreprensibili che adottano, temono che Stuxnet possa essere manipolato dal ‘nemico esterno’ per colpire le risorge energetiche, acquifere o nucleari nazionali.

Se così fosse, si dovrebbe conferire un certo credito alle altisonanti parole del direttore del FBI Robert Mueller, secondo cui, “nel prossimo futuro la minaccia cibernetica sarà pari, o perfino superiore, alla minaccia rappresentata dal contro-terrorismo.”

Tolta la patina retorica, emerge un fondo di verità. Senza una strategia ben articolata per combatterlo, Stuxnet potrebbe rivelarsi non meno pericoloso dello spauracchio terroristico seguito agli attacchi del tristemente noto 11 settembre con ripercussioni ancora ad oggi. Nena News

Nena News

Fonte

Condividi questo articolo su Facebook

Condividi

 

Ultime notizie del dossier «Iran. Il prossimo obiettivo della guerra imperialista?"»

Ultime notizie dell'autore «Nena News»

3521